ΥπολογιστέςΤης τεχνολογίας των πληροφοριών

Authentication - είναι η επιβεβαίωση της ταυτότητας στο Διαδίκτυο

Όλοι μας χωρίς προβλήματα να γνωριστούν μεταξύ τους στην πραγματική ζωή. Οικείο πρόσωπο αναγνωρίσιμο και άγνωστα - το διαβατήριο ή άλλο έγγραφο, όπου υπάρχει μια φωτογραφία, που επιβεβαιώνει την ταυτότητα. Αλλά πώς να προσδιορίσει το πρόσωπο που βρίσκεται πίσω από τον υπολογιστή στην άλλη πλευρά του φιλέ; Αυτό το πρόβλημα είναι πολύ πιο περίπλοκη, και εκεί χρησιμοποιείται μια ειδική μέθοδος - ταυτότητας. Αυτός είναι ένας τρόπος για να επαληθεύσετε την ταυτότητά σας στο Internet.

Για την πιστοποίηση των χρηστών συνήθως χρησιμοποιούν μια ενότητα λογισμικού, το οποίο βρίσκεται ακριβώς στον υπολογιστή, στην οποία ένα άτομο θέλει να πάρει μια απομακρυσμένη ή άμεση πρόσβαση. Συμβατικά, το έργο μιας τέτοιας μονάδας χωρίζεται σε δύο στάδια:

- προκαταρκτικά. «Δείγμα αναφοράς» διαμορφώνεται εδώ. Για παράδειγμα, μπορεί να ζητηθεί ο κωδικός πρόσβασης. Επίσης, ο κωδικός επαλήθευσης μπορεί να αποδοθεί στο σύστημα?

- το τελικό στάδιο. Αυτή η διέλευση του ελέγχου ταυτότητας. Εδώ, οι πληροφορίες ταυτοποίησης που ζητούνται σε σύγκριση με το πρότυπο. Σύμφωνα με τα αποτελέσματα μιας τέτοιας δοκιμής ο χρήστης θεωρείται να ταυτοποιηθούν ή αγνώστων.

Authentication - μια διαδικασία που εκτελείται χρησιμοποιώντας τις πληροφορίες από τους τρεις βασικούς τύπους:

- δείχνει το κάτι χρήστη μοναδικό στον υπολογιστή που ξέρει εκ των προτέρων. Ο πιο κοινός τύπος - επικύρωση κωδικού πρόσβασης. Είναι απλό, αλλά δεν είναι το πιο αξιόπιστο τρόπο?

- ο χρήστης έχει το θέμα με μοναδικά χαρακτηριστικά και περιεχόμενο. Ως ένα τέτοιο αντικείμενο μπορεί να είναι μια κάρτα SIM, μαγνητικές κάρτες λωρίδων, το USB-token iButton ηλεκτρονική ταμπλέτα. Κάθε στοιχείο περιέχει πληροφορίες που καθορίζουν τη μοναδικότητά του. Η απλούστερη περίπτωση - το αναγνωριστικό χρήστη και τον κωδικό πρόσβασης διαβάζονται από μέσα και τροφοδοτείται προς τη μονάδα ελέγχου ταυτότητας. Στο συγκρότημα περίπτωση, ο φορέας είναι ένα κρυπτογραφικό κλειδί?

- σε μια άλλη περίπτωση οι πληροφορίες για την επαλήθευση του χρήστη - αναπόσπαστο μέρος της. Σύμφωνα με αυτή βασίζεται αρχή βιομετρικής πιστοποίησης. Εδώ, όπως και οι πληροφορίες μπορούν να χρησιμοποιηθούν, για παράδειγμα, ένα δακτυλικό αποτύπωμα.

Από την τελευταία - τα βιομετρικά στοιχεία - ταυτότητας είναι να μιλήσουμε ξεχωριστά. Συνέρχεται μία φορά μόνο στα έργα της φαντασίας, αυτές οι τεχνολογίες είναι επί του παρόντος στο στάδιο της ταχείας ανάπτυξης. Εδώ είναι πώς να χρησιμοποιούν ελεγκτές ταυτότητας πρωτότυπα ανθρώπινα χαρακτηριστικά που είναι μοναδικά σ 'αυτόν. Ειδικά χρησιμοποιείται συχνά δακτυλικά αποτυπώματα, ίριδα χάρτη χαρακτηριστικά.

Καθώς τα μοναδικά χαρακτηριστικά που χρησιμοποιούνται ως τα χαρακτηριστικά των ανθρώπινων δειγμάτων φωνή της ιδιόχειρης υπογραφής, γεωμετρία χεριού, «Χειρόγραφο του πληκτρολογίου» (χρονικά διαστήματα μεταξύ πληκτρολογήσεις που συνθέτουν την κωδική λέξη, και την ένταση των βρύσες). Αλλά τέτοιες τεχνολογίες είναι λιγότερο συχνές. Επίσης, συχνά σχεδιασμένο σύστημα πιστοποίησης ειδικά για τα λειτουργικά συστήματα, για παράδειγμα, NTLM-ταυτότητας, που δημιουργήθηκε από τη Microsoft για τα Windows NT.

ελλείψεις ταυτότητας

Ο μεγαλύτερος αριθμός των ελλείψεων σε έλεγχο ταυτότητας μέσω κωδικού. Μυστική λέξη μπορεί να κλέψει από τον ιδιοκτήτη ή ρωγμή του. Συχνά οι χρήστες επιλέγουν απλούς κωδικούς πρόσβασης legkougadyvaemye: προέρχεται από το ID (συνήθως είναι από το αναγνωριστικό), μια λέξη από οποιαδήποτε γλώσσα και ούτω καθεξής ..

Δεν είναι χωρίς μειονεκτήματα, και αντικειμενική επαλήθευση. Η απαγωγή του υποκειμένου ή η κατάσχεση των ιδιοκτητών. Επιπλέον, θα χρειαστούν ειδικό εξοπλισμό για να συνεργαστεί με τα αντικείμενα. Είναι επίσης κοινό για την μη εξουσιοδοτημένη πρόσβαση σε κάνουν αντίγραφα ή emulators του θέματος.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 el.birmiss.com. Theme powered by WordPress.